Google API Key 本可公开,Gemini 却悄悄改写了安全边界
2026 年 2 月 26 日 - Link Blog
Google API Keys Weren't Secrets. But then Gemini Changed the Rules. (via) 这事有点吓人:Gemini 和 Google Maps(以及其他服务)竟然会共用同一套 API key……而 Google Maps 的 API key 本来就是按“可公开”设计的,因为它们会直接嵌在网页里。问题是,Gemini API key 可以访问私有文件、还能发起会产生费用的 API 请求,所以绝对不应该被公开共享。
如果你没意识到这一点,就很容易在一个早已公开、且已在互联网上流传的 API key 上,误把 Gemini 的计费能力也打开。
这之所以属于权限提升(privilege escalation),而不只是配置错误(misconfiguration),关键在于事件发生的顺序。
- 开发者先创建一个 API key,并把它嵌入网站用于 Maps。(此时这个 key 基本无害。)
- 同一个项目后来启用了 Gemini API。(同一把 key 现在就能访问敏感的 Gemini 端点。)
- 开发者并不会收到“该 key 权限已变化”的提醒。(这个 key 从公开标识符,变成了需要保密的凭据。)
Truffle Security 在 2025 年 11 月的 Common Crawl 中发现了 2,863 个可访问 Gemini 的 API key,并通过请求 /models 列表端点完成验证。其中还包括多个属于 Google 自己的 key;根据 Internet Archive 的记录,其中一个自 2023 年 2 月起就已部署——也就是说,它的出现时间早于 Gemini API,却在后续获得了对 Gemini 的访问能力。
Google 正在推进受影响 key 的撤销工作,但你仍然应该尽快检查自己是否也受此问题影响。
